- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Расстояние единственности.
При дешифровании криптограмм может возникнуть ситуация в которой несколько найденных ключей дают осмысленный текст. Например криптограмму WNAJW, полученную при помощи шифра Цезаря порождают два открытых текста RIVER и ARENA, отвечающих величинам сдвига (ключам) 5 и 11 соответственно. Из этих ключей один является истинным, а другой ложным. Найдем оценку для числа ложных ключей. Для этого рассмотрим связь между энтропиями вероятностных распределений P(X), P(K), P(Y), заданных на компонентах X, K, Y произвольного шифра в см. лекция 2.
Назовем условную энтропию H(K / Y) неопределенностью шифра в по ключу. Она измеряет среднее количество информации о ключе, которое дает шифртекст. Аналогично вводится неопределенность шифра по открытому тексту H(X / Y). Эти величины являются мерой теоретической стойкости шифра.
Минимально возможным значением неопределенности H(X/Y) является 0. ,
это возможно только в тех случаях, когда или для всех x, y, то есть если при некоторых x, y. Это означает, что по данному y можно получить существенную информацию об x, что свидетельствует о слабости шифра. Идеальной является ситуация когда H(X / Y) = H(X). Именно в этом случае шифр можно было бы назвать совершенным.
Связь между энтропиями компонент шифра дает формула неопределенности шифра по ключу:
полученная К. Шенноном. Эта формула позволяет получить оценку среднего числа ложных ключей.
Введем обозначение K(y) = {k K : x X, Ek(x) = y} – множество ключей, для каждого из которых y является результатом зашифрования некоторого осмысленного текста длины L. Если мы располагаем криптограммой y, то число ложных ключей равно |K(y)| - 1, так как лишь один из допустимых ключей является истинным. Определим среднее число ложных ключей кL (относительно всех возможных шифртекстов длины L) формулой
.
Открытое сообщение – последовательность знаков (слов) некоторого алфавита.
Различают естественные алфавиты (языки), и специальные алфавиты (цифровые, буквенно-цифровые).
Частотные характеристики.
Наиболее важная характеристика – избыточность открытого текста (подробно рассматривается в разделе надежности шифров).
Более простые: повторяемость букв, пар букв (биграмм), m-грамм; сочетаемость букв друг с другом (гласные-согласные и пр).
Такие характеристики устанавливаются на основе эмпирического анализа текстов достаточно большой длины.
Критерии распознавания открытого текста.
Строятся на основе моделей открытого текста двумя методами: на основе различения статистических гипотез; на основе ограничений по запретным сочетаниям букв (ЪЪ и пр.).
Вопрос №62. Классификация СУБД. Настольные, серверные СУБД, особенности функционирования.
В настоящее время среди программных систем ориентированных на обработку табличных данных можно выделить:
однопользовательские (настольные)
серверные СУБД
Настольные СУБД, как правило, не содержат специальных приложений и сервисов, управляющих данными и взаимодействие с ними производятся с помощью файловых служб операционной системой.
Подобные СУДБ имеют в своем составе средства разработки ориентированные на работу с форматом данных характерным для этой СУДБ. Обработка данных целиком и полностью выполнен в пользовательском (клиентском) приложении.
Недостатком подобных СУДБ становятся заметны, как правило, при росте объема данных и увеличения числа пользователей. Обычно они проявляются в снижении производительности и возникновении сбоев при обработке данных после некоторого времени использования клиентских приложений.
Следует отметить, что позднее для настольных СУДБ появились и сетевые, многопользовательские версии, позволяющие обрабатывать данные, находящиеся в общедоступном месте нескольким пользователям одновременно.
Среди настольных СУДБ можно выделить наиболее популярные: Dbase, FoxPro, Paradox, Access.
Многие из указанных недостатков были устранены в так называемых серверных СУДБ. В основе функционирования серверных СУДБ лежит архитектура клиент-сервер.
Архитектура клиент-сервер, для которых предназначены серверные СУДБ, основана на централизации хранения и обработки данных на одном выделенном компьютере, где функционирует специальное приложение или сервис, называемое сервером БД.
Сервер БД отвечает за работу с файлами БД, поддержку ссылочной целостности, резервное копирование, обеспечение авторизированного доступа к данным, протоколирование операций, а так же за выполнение пользователей запросов на выбор, модификацию данных, и метаданных.
Клиентские приложения, которые являются источниками этих запросов, функционируют на персональных компьютерах в сети.
Среди серверных СУДБ можно выделить: Oracle, DB2, MS SQL Server, InterBase, MySQL.
Как правило большинство серверных СУДБ имеют следующие особенности:
реализовано для нескольких платформ
обладают утилитами администрирования
позволяют выполнять резервное копирование
поддержка параллельных обработки данных в многопроцессорных системах
поддерживают OLAP технологии и создание хранилищ данных. OLAP – алгоритмы, позволяющие извлекать дополнительную информацию из имеющихся данных
поддержка выполнения распределенных запросов и транзакций
позволяет использовать различные средства проектирования данных поддержка средств разработки клиентских приложений
поддержка публикаций данных в Internet